SlideShare una empresa de Scribd logo
Virus y riesgos informáticos
TECNOLOGIA EN OBRAS CIVILES IVAN ANDRES SAMACA PARDO
virus informáticos
Programas
informáticos
Son
Infectan
archivos
Destruyen
información
Son molestos
Alterar el
funcionamiento
del computador
Tienen como objetivo
¿Qué hacen los virus?
Los efectos de los virus pueden ser muy
molestos para los usuarios ya que la
infección de un fichero puede provocar la
ralentización del ordenador o la modificación
en su comportamiento y funcionamiento,
entre otras cosas.
Métodos de infección
Mensajes en redes sociales
• Facebook
• Twitter
Archivos adjuntos
• Correo electrónico
Descarga de aplicaciones o archivos de internet
Anuncios publicitarios falsos
Insertar con virus.
• USB
• DVD O CD
Infección del virus en el computador
Instalar
programa
infectado en el
computador
Alojamiento
del virus en la
memoria RAM
El virus infecta
archivos
activos al
instante
Replicación
del virus y
contaminación
de archivos al
instante
Como proteger los computadores de los virus
Analizar con una
solución antivirus
Actualizar
programa antivirus
riesgos informáticos
Incertidumbre existente
por la posible realización de
un suceso relacionado con
la amenaza de daño
respecto a los bienes o
servicios informáticos, como
equipos informáticos,
periféricos, instalaciones,
programas de computo
Riesgo de integridad
Asociados con
la autorización,
completitud y
exactitud de la
entrada
Procesamiento
y reporte de
las
aplicaciones
utilizadas en la
organización
Están en
múltiples
lugares,
momentos y
aplicaciones
Riesgo de relación
se refieren al uso oportuno de la información creada
por una aplicación. Estos riesgos se relacionan
directamente a la información de toma de decisiones
Riesgo de acceso
 Estos riesgos abarcan: Los riesgos de segregación inapropiada de
trabajo, los riesgos asociados con la integridad de la información de
sistemas de bases de datos y los riesgos asociados a la confidencialidad
de la información.
Administración
de la
información
Entorno del
procesamiento
Redes Nivel fisico
Riesgo de utilidad
Enfrentados por
direccionamiento
de sistemas
Backups
Técnicas de
recuperación
Riesgo de infraestructura
se refieren a que en las organizaciones no
existe una estructura información tecnológica
efectiva (hardware, software, redes,
personas y procesos) para soportar
adecuadamente las necesidades futuras y
presentes de los negocios con un costo
eficiente.
Riesgo de seguridad general
choque
eléctrico
Niveles
inadecuados
de energía
MecánicosRadiaciones
Incendio
INFOGRAFIA
 Royer, J. M. (2004). Seguridad en la informática de empresa: riesgos, amenazas, prevención
y soluciones. Ediciones ENI.
 Gómez, R., Pérez, D. H., Donoso, Y., & Herrera, A. (2010). Metodología y gobierno de la
gestión de riesgos de tecnologías de la información. Revista de Ingeniería, (31), 109-118.
 Zulueta, Y., Despaigne, E., & Hernández, A. (2009). La gestión de riesgos en la producción
de software y la formación de profesionales de la informática: experiencias de una
universidad cubana. REICIS. Revista Española de Innovación, Calidad e Ingeniería del
Software, 5(3), 6-20.
 Valdés, J. T. (1988). Contratos, riesgos y seguros informáticos (No. 117). UNAM.
 PIEDRA, M., & CORDONES, P. (2011). Análisis de riesgos informáticos y elaboración de un
Plan de contingencia.
 Beekman, G., Peake, E. M., & Rivera, R. N. (1995). Computación & informática hoy: una
mirada a la tecnología del mañana. Addison-Wesley Iberoamericana.
GRACIAS

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
AlvarodejesusCruzrob
 
Viruss
VirussViruss
Viruss
VirussViruss
Viruss
VirussViruss
Virus
VirusVirus
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal
 
Reyes jaminton diapositivas.
Reyes jaminton diapositivas.Reyes jaminton diapositivas.
Reyes jaminton diapositivas.
jamintonreyes
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
Lorena Molina
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
alejismolina
 
Introducción virus
Introducción virusIntroducción virus
Introducción virus
deysolera
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
NYoled
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
monica Rubiiano P
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
OSMARDARYENFOXPINZNC
 

La actualidad más candente (13)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Viruss
VirussViruss
Viruss
 
Viruss
VirussViruss
Viruss
 
Viruss
VirussViruss
Viruss
 
Virus
VirusVirus
Virus
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Reyes jaminton diapositivas.
Reyes jaminton diapositivas.Reyes jaminton diapositivas.
Reyes jaminton diapositivas.
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Introducción virus
Introducción virusIntroducción virus
Introducción virus
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Similar a Virus y riesgos informaticos

Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
Enrique Beltran
 
Virus y riesgos_informaticos_marco_orduña
Virus y riesgos_informaticos_marco_orduñaVirus y riesgos_informaticos_marco_orduña
Virus y riesgos_informaticos_marco_orduña
Marco Tulio Orduña
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose
 
Diapositivas oscar
Diapositivas oscarDiapositivas oscar
Diapositivas oscar
oscardavidmartinezar
 
Diapositivas oscar
Diapositivas oscarDiapositivas oscar
Diapositivas oscar
oscardavidmartinezar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Darisnel Navarro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
YuriSelenaLainezVasq
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
OlmanRamirez1
 
Rasgos de la informacion electronica
Rasgos de la informacion electronicaRasgos de la informacion electronica
Rasgos de la informacion electronica
OlmanRamirez1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
francisco medina
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
oscarjavierfonsecabe
 
Presentacion virus vacunas informaticas
Presentacion virus vacunas informaticasPresentacion virus vacunas informaticas
Presentacion virus vacunas informaticas
Leandro Morales Alvarez
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
050326
 

Similar a Virus y riesgos informaticos (20)

Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
Virus y riesgos_informaticos_marco_orduña
Virus y riesgos_informaticos_marco_orduñaVirus y riesgos_informaticos_marco_orduña
Virus y riesgos_informaticos_marco_orduña
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Diapositivas oscar
Diapositivas oscarDiapositivas oscar
Diapositivas oscar
 
Diapositivas oscar
Diapositivas oscarDiapositivas oscar
Diapositivas oscar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Rasgos de la informacion electronica
Rasgos de la informacion electronicaRasgos de la informacion electronica
Rasgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Presentacion virus vacunas informaticas
Presentacion virus vacunas informaticasPresentacion virus vacunas informaticas
Presentacion virus vacunas informaticas
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 

Último

Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
jmorenocalderon343
 
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdfMANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
Aarón Reyes
 
Manual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tioManual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tio
MarcelinoMendoza7
 
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdfMATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
JhonnyMorgadoR
 
sistema de postratamiento para sistema isx15.pptx
sistema de postratamiento para sistema isx15.pptxsistema de postratamiento para sistema isx15.pptx
sistema de postratamiento para sistema isx15.pptx
masterbalam269
 
Tractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdfTractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdf
WilsonVillena
 
COMPLETO trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
COMPLETO  trabajo para realizarun proyecto de grato de mecanica automotriz(1)...COMPLETO  trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
COMPLETO trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
BenedictoAugustoRoja
 
manual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdfmanual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdf
ssuserccc3a8
 

Último (8)

Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
 
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdfMANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
 
Manual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tioManual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tio
 
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdfMATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
 
sistema de postratamiento para sistema isx15.pptx
sistema de postratamiento para sistema isx15.pptxsistema de postratamiento para sistema isx15.pptx
sistema de postratamiento para sistema isx15.pptx
 
Tractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdfTractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdf
 
COMPLETO trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
COMPLETO  trabajo para realizarun proyecto de grato de mecanica automotriz(1)...COMPLETO  trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
COMPLETO trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
 
manual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdfmanual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdf
 

Virus y riesgos informaticos

  • 1. Virus y riesgos informáticos TECNOLOGIA EN OBRAS CIVILES IVAN ANDRES SAMACA PARDO
  • 3. ¿Qué hacen los virus? Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.
  • 4. Métodos de infección Mensajes en redes sociales • Facebook • Twitter Archivos adjuntos • Correo electrónico Descarga de aplicaciones o archivos de internet Anuncios publicitarios falsos Insertar con virus. • USB • DVD O CD
  • 5. Infección del virus en el computador Instalar programa infectado en el computador Alojamiento del virus en la memoria RAM El virus infecta archivos activos al instante Replicación del virus y contaminación de archivos al instante
  • 6. Como proteger los computadores de los virus Analizar con una solución antivirus Actualizar programa antivirus
  • 7. riesgos informáticos Incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos, como equipos informáticos, periféricos, instalaciones, programas de computo
  • 8. Riesgo de integridad Asociados con la autorización, completitud y exactitud de la entrada Procesamiento y reporte de las aplicaciones utilizadas en la organización Están en múltiples lugares, momentos y aplicaciones
  • 9. Riesgo de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones
  • 10. Riesgo de acceso  Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Administración de la información Entorno del procesamiento Redes Nivel fisico
  • 11. Riesgo de utilidad Enfrentados por direccionamiento de sistemas Backups Técnicas de recuperación
  • 12. Riesgo de infraestructura se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente.
  • 13. Riesgo de seguridad general choque eléctrico Niveles inadecuados de energía MecánicosRadiaciones Incendio
  • 14. INFOGRAFIA  Royer, J. M. (2004). Seguridad en la informática de empresa: riesgos, amenazas, prevención y soluciones. Ediciones ENI.  Gómez, R., Pérez, D. H., Donoso, Y., & Herrera, A. (2010). Metodología y gobierno de la gestión de riesgos de tecnologías de la información. Revista de Ingeniería, (31), 109-118.  Zulueta, Y., Despaigne, E., & Hernández, A. (2009). La gestión de riesgos en la producción de software y la formación de profesionales de la informática: experiencias de una universidad cubana. REICIS. Revista Española de Innovación, Calidad e Ingeniería del Software, 5(3), 6-20.  Valdés, J. T. (1988). Contratos, riesgos y seguros informáticos (No. 117). UNAM.  PIEDRA, M., & CORDONES, P. (2011). Análisis de riesgos informáticos y elaboración de un Plan de contingencia.  Beekman, G., Peake, E. M., & Rivera, R. N. (1995). Computación & informática hoy: una mirada a la tecnología del mañana. Addison-Wesley Iberoamericana.